Stagefright 보안 문제 : 일반 사용자가 패치없이 문제를 완화하기 위해 무엇을 할 수 있습니까?


36

기본적으로 모든 휴대 전화에 영향을 미치는 것으로 보이는 Android에는 거대한 보안 취약점이있는 것으로 보입니다. PC 월드 는 다음과 같이 썼다.

보안 연구원 [Joshua Drake]가 발견 한 특수하게 조작 된 멀티미디어 메시지 (MMS)를 보내면 대부분의 안드로이드 폰이 해킹 될 수있다.

...

Drake는 Stagefright라는 핵심 Android 구성 요소에서 멀티미디어 파일을 처리, 재생 및 기록하는 데 사용되는 여러 가지 취약점을 발견했습니다. 일부 결함은 원격 코드 실행을 허용하며 MMS 메시지를 수신하거나 브라우저를 통해 특수하게 조작 된 비디오 파일을 다운로드하거나 내장 된 멀티미디어 컨텐츠가있는 웹 페이지를 열 때 트리거 될 수 있습니다.

...

MMS 공격 경로는 사용자와의 상호 작용이 필요하지 않기 때문에 가장 무섭습니다. 전화는 악의적 인 메시지를 수신하면됩니다.

예를 들어, 공격자는 피해자가 자고 있고 전화 벨소리가 울릴 때 악성 MMS를 전송할 수 있다고 Drake는 말했다. 악용 후 메시지를 삭제할 수 있으므로 피해자는 자신의 전화가 해킹 당했다는 사실조차 알 수 없다고 그는 말했다.

일반 사용자가 문제를 완화하기 위해 무엇을 할 수 있습니까? Google 행 아웃을 사용 중지 하시겠습니까?


최선의 추측은 MMS APN을 비활성화 / 제거하는 것입니다. MMS는 정기적 인 데이터 연결을 사용하지만 특수한 APN으로 수신됩니다. 이 기능을 비활성화 / 제거하면 이러한 MMS를받지 못하게됩니다. (Side note : 더 이상 아무도 MMS를 사용하지 않으므로 APN을 안전하게 비활성화 / 제거 할 수 있습니다)
GiantTree

1
알 수없는 번호를 블랙리스트에 올리는 것과 사용자 @GiantTree는 MMS를 비활성화하는 것이 최선의 방법이라고 제안했습니다. Stagefright는 기본 앱으로 구성한 메시징 앱 또는 행 아웃 앱 중 하나를 휴대 전화로 MMS를 수신 한 직후에 모바일을 공격하기 때문입니다.
Lucky

2
@Lucky Blacklisting은 범위를 좁힐 것이지만, 신뢰하는 모든 전화 번호에 여전히 취약하기 때문에 안전한 접근 방법은 아니며, 누가 당신을 위해 장난이나 장난을 시도 할 것인지 확신 할 수 없습니다. 다른 이유. MMS를 비활성화하는 것이 좋은 선택이지만, 여기서 MMS와 관련된 몇 가지 질문 (희귀)을 보게되므로 여전히 MMS를 사용하기위한 적절한 접근 방법이 부족하지만 여전히 안전합니다.
Firelord

1
해결 방법 (예 : 나)으로 MMS를 기꺼이 포기하려는 사용자에게는 여전히 사용하지 않도록 설정하는 단계를 제공하는 것이 좋습니다.
Fabio Beltramini

1
APN을 파괴하거나 문자 메신저를 확보해도 문제가 해결되지 않는다는 것을 알기 위해 THN의이 기사를 참조하십시오 .
불의 군주

답변:


20

Stagefright는 전화로 멀티미디어 메시지를 풀 수 있도록 도와주는 라이브러리이기 때문에 MMS 또는 웹 서핑에 관한 것이 아닙니다. 미디어 및 Fortune 관련 기사 를 참조하십시오 .

따라서 멀티미디어 (비디오 클립 및 오디오 레코드)와 작동하는 응용 프로그램 (웹 브라우저 포함)에 관한 것입니다. MMS는 다운로드하기 전에 휴대 전화에서 묻지 않기 때문에 가장 쉽게 악용 할 수있는 방법입니다.

그렇기 때문에 수정 프로그램이 전화기에 설치되기 전에 멀티미디어를 사용하는 다른 모든 응용 프로그램에 대해 생각하고 멀티미디어 첨부 파일을 열지 않아야합니다.

웹 브라우저의 경우 Firefox 38 이상으로 전환 한 다음 비디오 및 / 또는 오디오 컨텐츠가있는 웹 페이지를 계속 열 수 있습니다.

요약하면 다음과 같습니다.

  • 메시징 앱에서 MMS 자동 검색을 비활성화합니다 (무엇이든) ( 이미지가있는 가이드 )
  • Firefox 38 이상으로 전환하십시오 (시장 / 앱 스토어에서 찾으십시오)
  • Total Commander 의 기본값 인 비디오 섬네일을 숨기는 파일 시스템 관리자로 전환하십시오.
  • hulkingtickets가 지적한 비디오 플레이어 MX 플레이어 (예 : 모든 비디오 형식에 대해 "HW +"설정 을 활성화해야 함)와 같이 면역이없는 비디오 플레이어 로 전환
  • 다른 응용 프로그램에서 멀티미디어 파일을 열거 나 비디오 축소판을 그리거나 가능한 경우 모든 응용 프로그램에서 자동 열기 / 다운로드를 차단하지 마십시오. 이것은 매우 중요 합니다. 휴대 전화가 패치되어 있지 않고 멀티미디어 콘텐츠가 포함 된 모든 앱 을 사용 하고이 앱에서 멀티미디어 자동 열기를 차단할 수있는 옵션이없는 경우 (예 : 브라우저 : 임의의 웹 페이지를 열면 브라우저가 비디오를 미리로드해야합니다. 이 웹 페이지에있는 경우) 이 앱 사용중지하고이 앱의 인터넷 액세스를 차단하십시오 (할 수없는 경우-앱 삭제). 이 응용 프로그램이 당신에게 중요 하고이 응용 프로그램에서 전화 펌웨어를 업데이트하거나 멀티미디어를 차단 할 수없는 경우 휴대 전화 사용을 중지하고 취약하지 않은 다른 휴대 전화를 구입하십시오 .

    예, 최악의 경우 전화를 변경해야합니다. Stagefright는 ~ 10 억 개의 장치에 영향을주는 매우 심각한 취약점이므로 자동 공격의 대상이 될 수 있습니다.이 공격은 사용자에게 직접적으로 수행되는 것이 아니라 10 억 명의 모든 사용자를 대상으로합니다.

  • Cyanogenmod 11 또는 12가있는 경우 업데이트 설치 (23.07.2015에서 수정 됨, github의 커밋 참조 )

    편집 : 23.07.2015의 수정 사항이 불완전하므로 13.08.2015의 수정 후 다시 업데이트해야 할 수도 있습니다

    편집 4 : 13.08.2015의 수정 사항이 다시 불완전 하므로 2015 년 10 월 Google 에서 수정 한 후 한 번 더 업데이트해야합니다 (Stagefright 2.0). Adroid 5.x 또는 6을 사용하는 경우 2015 년 11 월 Google 에서 다음 수정 이후에 다시 업데이트해야 할 수도 있습니다. 비슷한 취약점 (CVE-2015-6608 및 CVE-2015-6609)이있을 수 있기 때문입니다. 더 이상 Stagefright라고합니다. 제조업체의 실제 수정 시간은 나중에 또는 적어도 다를 수 있습니다. 예를 들어 CM11은 2015 년 9 월 11 일에 업데이트되었으며 CM12.1은 29.09.2015에 업데이트되었습니다 .

    편집 5 : 2016 년 1 월 2 일 에 Google 에서 2 개의 Stagefright 취약점이 보고 되었지만 Adroid 4.4.4-6.0.1에만 영향을 미칩니다.

  • 제조업체의 업데이트를 기다립니다

    EDIT2 : Cyanogenmod와 마찬가지로 12.08.2015 에보 고 된 초기 정수 오버플로 수정 문제로 인해 제조업체의 업데이트로 충분하지 않을 수 있습니다. 원래 정수 오버플로 수정이 효과적이지 않습니다 . 따라서 업데이트 후에도 Zimperium의 앱 (Stagefright 문제의 파인더)을 사용하여 휴대폰이 여전히 취약한 지 확인하는 것이 좋습니다. Zimperium Stagefright Detector App

  • 이미 루트가있는 경우 GoOrDie에서 제공 한 수정을 시도하십시오. 이 하우투 가이드 도 참조하십시오 .

    편집 3. Samsung S4 mini에서이 수정을 시도했지만 작동하지 않습니다. 전화를 뿌리기 전에 두 번 생각하십시오.


1
FF가 더 안전한 이유는 무엇입니까? 질문 : android.stackexchange.com/questions/120914/…
클레이 니콜스

1
좋은 대답입니다. 감사. 다른 하나의 추가 사항 : 비디오 플레이어 MX 플레이어에는 hw 가속과 함께 stagefright 라이브러리의 취약한 부분을 사용하지 않도록 설정하거나 소프트웨어 가속 포럼
hulkingtickets

9

이 공격을 완화하기 위해 MMS를 사용하지 않도록 설정했습니다. 설정 메뉴에서 할 수 있습니다. 셀룰러 네트워크> 액세스 포인트 이름을 선택하고 액세스 포인트를 선택한 다음 APN 유형에서 "mms"를 제거하십시오. 또한 MMSC도 정리했습니다.

(이미지를 클릭하면 확대됩니다. 이미지를 가리키면 지시 사항을 알 수 있습니다)

지시 순서 : 각 행에서 왼쪽에서 오른쪽으로 이미지를 따릅니다.

Android는 그룹 SMS를 MMS로 변환하므로이를 비활성화 할 수도 있습니다. 이렇게하려면 메시징 앱으로 이동하여 설정 메뉴를 열고 그룹 메시징 및 자동 검색을 비활성화하십시오.


1
귀하의 솔루션이 여기에서 제기 된 문제를 해결합니까 ?
Firelord

해당 독일 이동 통신사에 SIM 카드가없는 경우 작동하는지 여부를 확인할 수 없습니다. 미국에서 T-mobile로 MMS를받지 못하고 있음을 확인했습니다. 나는 자동 검색을 비활성화하면 도움이 될 것이라고 생각 하지만 (도움이되는 독일 통신사조차도) 공격의 세부 사항이 공개 될 때까지 말하기는 어렵습니다.
Luca Invernizzi

1
요점은 이미지에 있기 때문에 대답을 편집했으며 다른 사이트로 이동하여 거대한 이미지를 아래로 스크롤하는 것은 고통 스럽습니다. 신경 쓰지 않기를 바랍니다. :)
Firelord

확실한! 그리고 안드로이드 4.2.1에서 APN을 편집 할 수는 없지만 (적어도 편집 할 수는 없지만) 새로 만들 수있는 것 같습니다. 따라서 제안 된 변경 사항으로 원래 APN을 복사하는 것은 다양한 기관에서 고통을 줄 것입니다.
Firelord

1
"그룹 메시지"체크 박스는 수신하지 않고 MMS 전송 을 제어하는 ​​것처럼 보입니다 . 위험하지 않아야합니다. 그러나 "자동 검색"을 끄면 전화가 악성 MMS의 내용을 표시 할 수없는 것처럼 보입니다. APN 변경은 어떤 추가 보호 기능을 제공합니까?
Wyzard-하르 밍 모니카 중지-Jul

4

최신 버전의 행 아웃은이 문제를 완화합니다. 미디어를 시스템 서비스에 전달하기 전에 추가 검사를 수행하는 것 같습니다. 그러나 시스템의 근본적인 문제는 해결하지 못합니다.

또한 비활성화 MMS를 통해 행 아웃에서 자동으로 검색 할 수는 SettingsSMS→ 선택을 해제 Auto retrieve MMS또는 메신저에서의 경유 SettingsAdvanced→ 사용 안 함 Auto-retrieve에서 MMS. 이 사이트 에는 필요한 경우 자세한 단계가 있습니다.


2
Matthew, 때로는 출처 (ChangeLog 일 수도 있음)가이 주장을 믿는 데 실제로 도움이됩니다.
Firelord

@Firelord 불행하게도 행 아웃 변경 로그에는 "기타 버그 수정"이 표시됩니다. 공식적인 진술도 찾을 수 없습니다. 테스트를 통해서만이를 확인할 수 있습니다.
Matthew 읽기

3

이 문제는 웹 서핑에도 영향을 미칩니다. 구성 파일 media.stagefright에서 관련 속성 (있는 경우)을 비활성화 build.prop하십시오.

루트 파티션을로 마운트 rw하고 편집하십시오 build.prop. 설정 media.stagefright.enable-###false

참고 : 루트 액세스 권한이 필요합니다 .



장치는 루팅되어야합니다. 루트 단계를 rw edit edit.prop 설정으로 마운트하여 media-stagefright 특성을 false로 설정하십시오. 이것은 확인 된 완화 방법은 아니지만 내가 해냈습니다.
GoOrDie

어떤 기기 및 Android 버전을 사용하고 있습니까? 에 설정이 없습니다 build.prop.
Firelord

그것은 오래 된 4.1.2
GoOrDie

이것이 내가 한 일입니다. 아무도 당신에게 전화를 뿌리라고 말하지 않을 것입니다 ... 당신이 할 수있는 경우 업데이트 또는 더 많은 정보를 기다립니다.
GoOrDie


2

MMS (Multi-Media-Messaging)는이 익스플로잇을 실행할 수있는 여러 방법 중 하나이므로 MMS 익스플로잇을 방지 할 수 있습니다. Stagefright 자체는 악용이 아닙니다. Stagefright는 Android 프레임 워크에 내장 된 멀티미디어 라이브러리 입니다.

이 악용은 심층 시스템 수준에 숨겨진 멀티미디어 도구에서 발견되었으므로 핵심 도구가있는 거의 모든 Android 변형을 쉽게 타겟팅 할 수 있습니다. Zimperium zLabs의 연구에 따르면 단일 멀티미디어 텍스트를 통해 장치의 카메라를 열고 비디오 또는 오디오 녹음을 시작할 수 있으며 해커가 모든 사진 또는 Bluetooth에 액세스 할 수 있습니다. 익스플로잇 이 시스템 전체 도구에 포함되어 있기 때문에 Stagefright를 수정하려면 전체 시스템 업데이트 (OEM에서 아직 발표하지 않은 것으로보고 됨)가 필요 합니다. 다행히 SMS 앱 개발자는 이미 문제를 직접 해결했으며 Stage Might가 비디오 MMS 메시지가 도착하는 즉시 실행을 중지하여 장치의 카메라에 자동으로 액세스하지 못하도록 임시 수정 프로그램을 발표했습니다.[소스-Android 헤드 라인]

Play 스토어에서 Textra SMS 또는 Chomp SMS 를 사용 하여이 Stagefirght 익스플로잇제한 할 수 있다고 주장 할 있습니다. Delicious Inc.에서 개발 한 Textra 및 Chomp SMS 앱 은 모두 비디오 MMS 메시지가 장치에서 수신되는 즉시 실행되는 방식을 제한하는 새로운 업데이트를 받았습니다.

로부터 Textra 기술 자료 기사,

SMS / MMS 앱이 대화 거품이나 알림에 표시되는 MMS 비디오 썸네일을 만들거나 사용자가 비디오의 재생 단추를 누르거나 갤러리에 저장하는 경우 Stagefright 악용이 발생할 수 있습니다.

Textra 릴리스 3.1에서 'StageFright'에 대한 솔루션을 제공했습니다.

매우 중요 : 다른 SMS / MMS 앱에서는 일단 '다운로드'를 탭하면 익스플로잇이 활성화 될 때 자동 검색을 해제하는 것만으로 는 충분 하지 않습니다 . 또한 MMS 사진이나 그룹 메시지가 표시되지 않습니다. 좋은 해결책이 아닙니다.

두 앱의 개발자에 따르면

MMS 메시지의 자동 실행 기능을 거부함으로써 장치가이 새로운 익스플로잇을 대상으로하는 위험이 크게 줄어 듭니다.

Textra를 사용하여 Stagefright로부터 어떻게 보호 할 수 있습니까?

Stagefright ProtectionTextra 앱 설정에서을 켜십시오 .

Screenshot_Textra_Stagefright_protection

스크린 샷 (이미지를 클릭하면 확대됩니다)

앱의 Stagefright Protection을 활성화하고 Stagefright 익스플로잇 메시지를 수신하면 다음과 같이됩니다.

  1. Stagefright Protected : 아래에서 볼 수 있듯이 메시지가 다운로드되지 않았고 썸네일이 해결되지 않았으므로이 비디오에 Stagefright를 대상으로하는 익스플로잇이있는 경우 아직 해당 코드를 실행할 수 없습니다. 이 메시지에는 멋진 "Stagefright Protection"레이블이 있습니다.

스크린 샷 _1

스크린 샷 (이미지를 클릭하면 확대됩니다)

  1. Stagefright Protected 메시지를 클릭하면 어떻게됩니까? : MMS 메시지에서 재생 버튼을 누르면 더 큰 상자, 더 큰 재생 버튼 및 더 큰 "Stagefright"레이블이 있습니다.

스크린 샷 _2

스크린 샷 (이미지를 클릭하면 확대됩니다)

  1. 여전히 미디어를 열고 영향을 받길 원하십니까? : 마지막으로 마지막으로 재생 버튼을 클릭하면 다운로드 한 비디오에 Stagefright라는 익스플로잇이 포함되어 있다는 경고 메시지가 나타납니다.

( 참고 : 알려진 악용은 없으며 Stagefright는 악용되기 쉬운 멀티미디어 라이브러리의 이름이므로 Stagefright가 아닌 경우 악용 될 수 있습니다 ).

스크린 샷 _3

스크린 샷 (이미지를 클릭하면 확대됩니다)

OKAY그런 다음 버튼을 누르면 보려는 비디오가 표시됩니다. 해당 비디오에 실제로 Stagefright를 대상으로하는 익스플로잇이 포함 된 경우 실제로이 시점에서 실행됩니다.

출처 : Phandroid

이미 영향을 받았는지 Stagefright 익스플로잇의 피해자인지 궁금한 경우 zLabs (Zimperium research labs)에서 출시 한 PlayStore 에서이 앱 Stagefright Detector 를 다운로드 하여 Google에 처음으로 문제를보고했습니다.

업데이트 : [18-09-2k15]

모토로라는 공식적으로 8 월 10 일에 Stagefright 보안 문제에 대한 보안 패치를 테스트를 위해 사업자에게 공개했으며, 사업자에 따라 일반인에게 공개되었습니다. 그것은되는 포럼에 언급 , 그

패치가 준비되면 전화기에 업데이트를 다운로드하여 설치하라는 알림이 표시됩니다. 모든 사람이 설정> 전화 정보> 시스템 업데이트를 확인하여 최신 소프트웨어가 있는지 정기적으로 확인하는 것이 좋습니다.

Motorola를 사용하면서도 여전히 보안 패치를받지 못한 경우 다음을 읽어 공격에 따른 보안 위험을 피할 수 있습니다.

휴대 전화에 패치가없는 경우 자신을 보호하려면 어떻게해야합니까? 먼저, 알고 있고 신뢰하는 사람들로부터 멀티미디어 컨텐츠 (첨부 파일이나 그것을보기 위해 디코딩해야하는 것 등) 만 다운로드하십시오. 전화기 기능을 비활성화하여 MMS를 자동으로 다운로드 할 수 있습니다. 그렇게하면 신뢰할 수있는 출처에서만 다운로드하도록 선택할 수 있습니다.

  • 메시지 : 설정으로 이동하십시오. "MMS 자동 검색"을 선택 취소하십시오.
  • 행 아웃 (SMS를 사용하도록 설정 한 경우 회색으로 표시되면 조치를 취할 필요가 없음) : 설정> SMS로 이동하십시오. MMS 자동 검색을 선택 취소하십시오.
  • Verizon Message + : 설정> 고급 설정으로 이동하십시오. 자동 검색을 선택 취소하십시오. "웹 링크 미리보기 사용"을 선택 해제하십시오.
  • Whatsapp Messenger : 설정> 채팅 설정> 미디어 자동 다운로드로 이동하십시오. "모바일 데이터를 사용할 때", "Wi-Fi에 연결된 경우"및 "로밍시"에서 모든 비디오 자동 다운로드를 비활성화하십시오.
  • Handcent Next SMS : 설정> 메시지 수신 설정으로 이동하십시오. 자동 검색을 비활성화합니다.

더 읽기 :

무대 공포증을 예방하는 방법?
Stagefright의 다른 공격 방법은 무엇입니까?



1
그래 맞아! 포스트에서 말했듯이 StageFright는 악용이며 MMS에서 트리거 될뿐만 아니라이 취약점이 있는 안드로이드의 핵심 미디어 프레임 워크를 사용하는 모든 것을 사용하여 트리거 될 수 있습니다 . 따라서 제 대답은 MMS 메시지 악용에만 국한됩니다. 그러나 다른 가능성도 많이 있습니다. 모바일 OEM이이 문제를 심각하게 다루지 않고 모든 전화가 취약한 모든 안드로이드 전화에 대한 업데이트를 릴리스하지 않는 한.
Lucky

"악용 한이 알려져 있지 않고, 스테이지 프라이트 단순히 악용에 취약 멀티미디어 라이브러리의 이름으로 그 이름이 스테이지 프라이트을하지 않을 것이 있다면"이 이제 두 계정에 잘못 : PhK는 이 링크 악용 A에 대한 버그 CBS 이름이 stagefright
user2987828

2

애드웨어 MX 플레이어무대 공포 관련 버그없이 비디오를 재생한다고 주장합니다 . 다음 이미지에 표시된 모든 회색 버튼과 파란색 체크 버튼을 모두 선택해야합니다.

MX Player를 열고 설정을 엽니 다 디코더 설정을 선택하십시오 HW + 디코더 (HW 아님)를 활성화 한 다음 코덱을 입력하십시오 모든 코덱을 활성화

모든 비디오 플레이어 앱의 기본값을 지우고 MX 플레이어를 기본 플레이어 앱으로 선택해야합니다.

면책 조항 :이 응용 프로그램은 두 가지 버전으로 제공됩니다 : 하나 는 광고와 함께 무료 이고 다른 하나 는 6.10 €에 대한 "프로" . 나는 그 저자와 관련이 없습니다. 이 게시물에서 수익이 발생하지 않습니다. 특정 포인트 만받을 수 있습니다.

이 답변에 대한 아이디어 를 얻은 hulkingtickets 에게 감사드립니다 .

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.